Was macht Tor?
Tor schützt Ihre Webaktivitäten vor Spammern und Werbetreibenden, verbirgt Ihre Daten vor Unternehmen und anderen Webbenutzern und lässt Sie surfen, ohne von Identitätsdieben und Stalkern verfolgt zu werden.
Was können Sie mit Tor machen?
Sie können private Fotos unabgefangen verschicken, soziale Netzwerke unbeobachtet nutzen, wirklich anonyme Blogbeiträge schreiben und vieles mehr. Informationen zum Zugriff finden Sie unter Zugriff auf Dark Web .
Die fünf wichtigsten sicheren Methoden zur Verwendung einer dunklen Website
Maßnahme Nr. 1:Stellen Sie sicher, dass Tor immer aktualisiert wird
Tor ist viel sicherer als Chrome und Firefox, aber wie jede Software ist es nicht immun gegen Angriffe. Beispielsweise wurde das Netzwerk 2013 von einem Trojaner namens Chewbacca angegriffen, der Bankdaten stahl.
Im Jahr 2016 wurde bekannt, dass das FBI eine speziell entwickelte Malware namens Torsploit verwendet hatte, um Tor-Benutzer zu „deanonymisieren“ und ihre echten IP-Adressen zu verfolgen. Es gab auch Fälle, in denen Tor-Ausgangsknoten (die letzten Relays, die der Tor-Verkehr passiert, bevor er sein Ziel erreicht) für böswillige Zwecke und nicht für anonyme Zwecke verwendet wurden und die Systeme der Benutzer infizierten.
Glücklicherweise adressiert Tor solche Bedrohungen und Schwachstellen normalerweise sehr schnell, sodass es wichtig ist, den Browser auf dem neuesten Stand zu halten .
- Klicken Sie jedes Mal, wenn Sie Tor starten, auf das Zwiebelsymbol in der Symbolleiste und wählen Sie „Nach Update für den Tor-Browser suchen“ ’ (Tor aktualisiert sich regelmäßig selbst, aber die manuelle Aktualisierung stellt sicher, dass Sie die neueste Version verwenden).
- Außerdem sollten Sie die Sicherheitsstufe von Tor auf Hoch ändern, wenn Sie einen Dienst verwenden, bei dem persönliche Informationen geteilt werden .
Don't #1:Verwenden Sie Tor zum Torrenting
Als leistungsstarkes Datenschutztool scheint Tor das perfekte Mittel zum Herunterladen und Hochladen von Dateien über BitTorrent und andere Peer-to-Peer-Netzwerke zu sein, aber das ist es nicht ! Die Verwendung eines Torrent-Clients umgeht den Schutz von Tor und zerstört Ihre Anonymität, indem Ihre echte IP-Adresse an den Torrent-Dienst und andere „Peers“ gesendet wird. Diese Aktion ermöglicht es ihnen, Sie, den Port, den Sie für das Torrenting verwenden, und sogar die Daten, die Sie teilen, zu identifizieren, wenn sie nicht verschlüsselt sind.
Sie können Sie dann möglicherweise mit Malware angreifen oder sogar die zuständigen Behörden benachrichtigen (wenn Sie urheberrechtlich geschütztes Material teilen). Außerdem belastet der Torrent-Verkehr das Tor-Netzwerk massiv und verlangsamt es für andere, also ist es egoistisch und sorglos.
Aus all diesen Gründen sagt Tor, dass File-Sharing „weitgehend unerwünscht“ ist und Ausgangsknoten standardmäßig so konfiguriert sind, dass sie Torrent-Verkehr blockieren .
Maßnahme Nr. 2:Erstellen Sie bei Bedarf eine neue Identität
Wenn Sie befürchten, dass Ihre Privatsphäre gefährdet ist, tun Sie Folgendes:
- Wählen Sie „Neue Identität .“ Diese Option startet den Tor-Browser neu und setzt Ihre IP-Adresse zurück, sodass Sie als neuer Benutzer weiter surfen können.
Don't #2:Tor-Fenster maximieren
Maßnahme Nr. 3:Verwenden Sie neben Tor ein VPN
Es ist wichtig, sich daran zu erinnern, dass Tor eher ein Proxy als ein VPN ist, das nur den über den Tor-Browser geleiteten Datenverkehr schützt . Wie wir bereits erklärt haben, birgt die Nutzung des Tor-Netzwerks einige Risiken, insbesondere wenn Torrent-Dateien heruntergeladen und versehentlich eine Verbindung über einen böswilligen Exit-Knoten hergestellt wird.
Sie können Ihre Privatsphäre und Sicherheit erhöhen, indem Sie Tor in Verbindung mit einem VPN verwenden, um sicherzustellen, dass alle Ihre Daten verschlüsselt sind und keine Protokolle für Ihre Aktivitäten gespeichert werden. Mehrere VPNs bieten Funktionen, die explizit für Tor-Benutzer entwickelt wurden, darunter:
- ProtonVPN , mit dem Sie auf vorkonfigurierte Server zugreifen können, um den Datenverkehr über das Tor-Netzwerk umzuleiten
- ExpressVPN , das es Ihnen ermöglicht, sich anonym über seine „.onion“-Website anzumelden
- AirVPN , das den Datenverkehr zuerst durch das Tor-Netzwerk und dann durch das VPN leitet
Keine der oben genannten VPN-Optionen ist kostenlos, aber sie sind schneller, flexibler und vertrauenswürdiger als kostenlose VPN-Dienste.
Don't #3:Durchsuchen Sie das Web mit Google
Google ist nicht dafür bekannt, die Privatsphäre seiner Nutzer zu respektieren, daher ist es ziemlich selbstzerstörerisch, es weiterhin in Tor zu verwenden (es ist eine der verfügbaren Optionen).
Google versucht nicht nur immer noch, Sie zu verfolgen und Ihre Suchanfragen aufzuzeichnen (basierend auf der IP-Adresse Ihres Ausgangsknotens), sondern es wird auch sehr snobistisch und arrogant, wenn es feststellt, dass Sie sich auf „ungewöhnliche“ Weise verbinden. Versuchen Sie, mit Google in Tor zu suchen, und Sie erhalten ständig CAPTCHAs, die Sie auffordern, zu beweisen, dass Sie kein Roboter sind.
Wir empfehlen die Verwendung von DuckDuckGo, der Standard-Datenschutzsuchmaschine von Tor, deren „Onion“-Variante oder Startpage (die nicht getrackte Google-Ergebnisse verwendet), die alle zusammen mit Google vorinstalliert sind.
Maßnahme Nr. 4:Erwägen Sie, ein Tor-Relay zu betreiben
Tor verlässt sich auf seine treue und ständig wachsende Community, um Relais bereitzustellen, die Schaltkreise erstellen und Anonymität bieten. Je mehr Relais oder „Knoten“ derzeit laufen, desto schneller und sicherer wird das Tor-Netzwerk sein.
Wenn Sie ein regelmäßiger Tor-Benutzer werden, sollten Sie der Community etwas zurückgeben, indem Sie Ihre Bandbreite teilen und Ihr Relay betreiben. Sie können entweder ein „mittleres Relay“ sein, das einer der zwei oder mehr Knoten ist, die Tor-Datenverkehr empfangen und dann weiterleiten, oder ein „Ausgangs-Relay“.
Ein Mittelstaffel zu sein ist viel sicherer. Wenn ein anderer Benutzer das Tor-Netzwerk verwendet, um etwas Böswilliges oder Illegales zu tun, wird Ihre IP-Adresse nicht als Quelle des Datenverkehrs angezeigt.
Im Gegensatz dazu kann ein Exit-Relay als diese Quelle identifiziert werden, was bedeutet, dass Personen, die Exit-Relays betreiben, möglicherweise Beschwerden und sogar rechtliche Schritte einleiten müssen. Daher sollten Sie keinen Exit Node von Ihrem heimischen PC aus hosten und wenn Sie vernünftig sind, auch gar nicht!
Ein weiteres Problem:Sie benötigen einen Linux-Computer mit Debian oder Ubuntu, um ein zuverlässiges Relay zu hosten . Unter Windows müssen Sie eine Linux-Distribution als virtuelle Maschine ausführen, um Ihr Relay einzurichten. Es ist ein bisschen umständlich, aber zumindest hält es Ihren Tor-Verkehr vom Rest Ihres Systems getrennt.
Nicht Nr. 4:Geben Sie Ihre echte E-Mail-Adresse weiter
Maßnahme Nr. 5:Verwenden Sie Tor für anonyme E-Mails
Sie können Ihre bevorzugten E-Mail-Dienste in Tor verwenden, obwohl Google Sie möglicherweise auffordert, Ihr Gmail-Konto zu bestätigen. Der Inhalt Ihrer Nachrichten wird jedoch während der Übertragung nicht verschlüsselt. Tor wird natürlich verschleiern, wo Sie sich befinden, aber wenn Sie keine Wegwerf-E-Mail-Adresse verwenden (siehe oben), wird jeder, der Ihre Nachrichten abfängt, Ihre echte E-Mail-Adresse und möglicherweise Ihren Namen sehen.
Für absolute Privatsphäre und Anonymität können Sie einen Tor-fähigen E-Mail-Dienst verwenden. Einige davon wurden in den letzten Jahren von Strafverfolgungsbehörden geschlossen, weil sie mit kriminellen Aktivitäten in Verbindung gebracht wurden, aber die Verwendung eines solchen ist nicht illegal und macht Sie auch nicht verdächtig. Die beste und vertrauenswürdigste Option ist ProtonMail, ein Ende-zu-Ende-verschlüsselter E-Mail-Anbieter, der 2013 von der CERN-Forschungseinrichtung eingeführt wurde.
Anfang dieses Jahres hat ProtonMail einen versteckten Tor-Dienst eingeführt, der speziell zur Bekämpfung der Zensur und Überwachung seiner Benutzer dient. Sie können sich unter protonirockerxow.onion für ein kostenloses ProtonMail-Konto anmelden, aber dadurch sind Sie auf 500 MB Speicherplatz und 150 Nachrichten pro Tag beschränkt; Um erweiterte Funktionen nutzen zu können, benötigen Sie den Plus-Plan (5,00 $ pro Monat).
Alternativ können Sie Bitmessage ausprobieren, einen kostenlosen Desktop-Client, mit dem Sie verschlüsselte Nachrichten mit Tor senden und empfangen können und der von einem USB-Stick ausgeführt werden kann.
Don't #5:Übertreiben Sie es mit Browser-Add-Ons
Da Tor auf Firefox basiert, ist es immer noch möglich, Ihre bevorzugten Add-Ons nach Ihren Wünschen zu installieren, was verständlich ist, wenn Sie vorhaben, Tor als Standardbrowser zu verwenden. Lassen Sie sich nicht verführen! Auch wenn Erweiterungen nicht mit Malware infiziert sind (wie kürzlich bei einigen Chrome-Erweiterungen festgestellt wurde), können sie Ihre Privatsphäre ernsthaft gefährden .
Tor wird mit zwei der besten schützenden Add-ons vorinstalliert geliefert – NoScript und HTTPS Everywhere – und das ist alles, was Sie brauchen, wenn Ihr Grund für den Wechsel zum Browser anonym sein soll. Denken Sie auch daran, dass das Surfen mit Tor aufgrund der umständlichen Art der Verbindung langsamer sein kann als Chrome oder Firefox, sodass eine Überlastung mit Add-Ons Ihre Geschwindigkeit weiter verringert .